Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КЗС.docx
Скачиваний:
2
Добавлен:
19.08.2019
Размер:
198.46 Кб
Скачать

В ведение

Мы живем в информационную эпоху. Мы должны внимательно сохранять информацию о каждом аспекте нашей жизни. Другими словами, информация — собственность и подобно любой другой собственности, имеет важное значение. И в этом качестве информация должна быть защищена от нападений. Информация должна быть защищена от неправомочного доступа (конфиденциальность ) и доступна только разрешенному объекту; когда это ему необходимо (готовность). Несколько десятилетий назад информация собиралась на физических но­сителях. Конфиденциальность таких носителей достигалась строгим ограниче­нием доступа, который предоставлялся только людям, имеющим на это право, и тем из них кому можно было доверить данную информацию. Также нескольким правомочным субъектам разрешалось и вменение содержании этих фактов. Готовность была обеспечена тем. что по меньшей мере одному человеку всегда разрешался доступ к носителям. С появлением компьютеров хранение информации стало электронным. Информации хранилась уже не в физической не электронное! среде — она накапливалась в электронной среде (компьютерах). Однако три 1ребовании безо­пасности не изменились. Файлы записанные в компьютере, должны обладать свойствами конфиденциальность. целостности и готовности. Реализация этих требовании возможна различными методами и требует решения сложных задач.

В течение прошлых двух десятилетий компьютерные сети произвели рево­люцию в использовании информации. Информации теперь распределена. Люди при наличии полномочий могут передавать информацию и искать ее на расстоя­нии, используя компьютерные сети. Но при уже упомянутых требовании — конфиденциальность. целостности и готовности — не изменились. Они лишь приоб­рели некоторые новые аспекты. Теперь недостаточно того, что информация долж­на быть конфиденциальной, когда она сохраняется в компьютере. Должен также существовать способ поддержки конфиденциальность. когда эта информация пе­редается от одного компьютера к другому.

3

1 .Криптологическая система Эль-Гамаля.

Название EGSA происходит от слов El Gamal Signature Algorithm (алгоритм цифровой подписи Эль Гамаля). Идея EGSA основана на том, что для обоснования практической невозможности фальсификации цифровой подписи может быть использована более сложная вычислительная задача, чем разложение на множители большого целого числа, – задача дискретного логарифмирования. Кроме того, Эль Гамалю удалось избежать явной

слабости алгоритма цифровой подписи RSA, связанной с возможностью подделки

цифровой подписи под некоторыми сообщениями без определения секретного ключа.

Рассмотрим подробнее алгоритм цифровой подписи Гамаля. Для того чтобы генерировать

пару ключей (открытый ключ – секретный ключ), сначала выбирают некоторое большое

простое целое число Р и большое целое число G, причем G < Р. Отправитель и получатель

подписанного документа используют при вычислениях одинаковые большие целые числа

Р ( ~или ~ ) и G (~ или ~ ), которые не являются секретными.

Отправитель выбирает случайное целое число 1<Х≤(Р-1), и вычисляет

.

Число Y является открытым ключом, используемым для проверки подписи отправителя.

Число Y открыто передается всем потенциальным получателям документов.

Число Х является секретным ключом отправителя для подписывания документов и

должно храниться в секрете.

Для того чтобы подписать сообщение М, сначала отправитель хэширует его с помощью

хэш-функции h(·) в целое число m:

m= h(M), 1<m<(P-1),

и генерирует случайное целое число К, 1< К< (Р -1), такое, что К и (Р -1)

я

4

вляются взаимно простыми. Затем отправитель вычисляет целое число а:

и, применяя расширенный алгоритм Евклида, вычисляет с помощью секретного ключа Х

целое число b из уравнения

m=X*a+K*b(mod(P-1)).

Пара чисел (а, b) образует цифровую подпись S:

S = (а, b),

проставляемую под документом М.

Тройка чисел (М, а, b) передается получателю, в то время как пара чисел (Х,К) держится в

секрете.

После приема подписанного сообщения (М, а, b) получатель должен проверить,

соответствует ли подпись S = (а, b) сообщения М. Для этого получатель сначала

вычисляет по принятому сообщению М число

m = H( ),

т.е. хэширует принятое сообщение М.

Затем получатель вычисляет значение

А = Ya ab (mod Р)

и признает сообщение М подлинным, если, и только если

А = Gm (mod Р).

Иначе говоря, получатель проверяет справедливость соотношения

Ya ab (mod Р) = Gm (mod Р).

Можно строго математически доказать, что последнее равенство будет выполняться тогда,

и только тогда, когда подпись S = (а, b) под документом М получена с помощью именно

того секретного ключа X, из которого был получен открытый ключ Y. Таким образом,

м

5

ожно надежно удостовериться, что отправителем сообщения М был обладатель именно

д анного секретного ключа Х, не раскрывая при этом сам ключ, и что отправитель

подписал именно этот конкретный документ М. Тройка чисел (М, а, b) передается получателю, в то время как пара чисел (Х,К) держится в секрете.

После приема подписанного сообщения (М, а, b) получатель должен проверить,

соответствует ли подпись S = (а, b) сообщения М. Для этого получатель сначала

вычисляет по принятому сообщению М число

m = h(M),

т.е. хэширует принятое сообщение М.

Затем получатель вычисляет значение

А = Ya ab (mod Р)

и признает сообщение М подлинным, если, и только если

А = Gm (mod Р).

Иначе говоря, получатель проверяет справедливость соотношения

Ya ab (mod Р) = Gm (mod Р).

Можно строго математически доказать, что последнее равенство будет выполняться тогда,

и только тогда, когда подпись S = (а, b) под документом М получена с помощью именно

того секретного ключа X, из которого был получен открытый ключ Y. Таким образом,

можно надежно удостовериться, что отправителем сообщения М был обладатель именно

данного секретного ключа Х, не раскрывая при этом сам ключ, и что отправитель

подписал именно этот конкретный документ М.

Следует отметить, что выполнение каждой подписи по методу Эль Гамаля требует нового

значения К, причем это значение должно выбираться случайным образом. Если

нарушитель раскроет когда-либо значение К, повторно используемое отправителем, то он

с

6

может раскрыть секретный ключ Х отправителя.